CN104125121A - 网络劫持行为的检测***及方法 - Google Patents
网络劫持行为的检测***及方法 Download PDFInfo
- Publication number
- CN104125121A CN104125121A CN201410403660.4A CN201410403660A CN104125121A CN 104125121 A CN104125121 A CN 104125121A CN 201410403660 A CN201410403660 A CN 201410403660A CN 104125121 A CN104125121 A CN 104125121A
- Authority
- CN
- China
- Prior art keywords
- website
- data
- targeted website
- behavior
- loading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种网络劫持行为的检测***及方法,方法包括以下步骤:S1、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号;S2、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置;S3、客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为;S4、检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。本发明基于客户端技术,模拟客户端的点击浏览行为,检测网络中的各类劫持行为,并且本发明能够对网络环境不同的地区进行检测,同时能够检测出tcp劫持行为。
Description
技术领域
本发明涉及一种网络劫持行为的检测***及方法,特别是涉及一种能够针对不同网络环境的地区进行检测的网络劫持行为的检测***以及一种利用所述检测***实现的网络劫持行为的检测方法。
背景技术
随着互联网的飞速发展,广告联盟、分销等业务的兴起,用户端点击访问行为的利益驱动越来越大,导致网络中各种劫持行为的泛滥。例如,通过劫持域名使得用户本来想要访问A网站但是结果被劫持到了B网站,即用户本来输入A网站的域名地址想要访问A网站,但实际打开的确实B网站;又例如通过tcp(传输控制协议)劫持在网页中***弹窗广告、篡改分销标识信息,即用户本来想要访问A网站,但实际打开网站后还自动打开了广告或者网站url(统一资源定位符)或cookie(指网站为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据)。
CN201010139416.3公开了一种域名劫持的防御方法和网络出口设备,其中公开的技术方案解决了特定网络环境下的客户端侧的域名劫持的检测,但是其不能针对其他地区或者网络环境不同的地区进行检测,同时也无法检测tcp劫持行为。
发明内容
本发明要解决的技术问题是为了克服现有技术中域名劫持的检测方法不能针对其他地区或者网络环境不同的地区进行检测,同时也无法检测tcp劫持行为的缺陷,提供一种能够针对不同网络环境的地区进行检测的网络劫持行为的检测***以及一种利用所述检测***实现的网络劫持行为的检测方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种网络劫持行为的检测方法,其特点在于,包括以下步骤:
S1、利用网络爬虫爬取各地区的代理服务器的IP(网络之间互连的协议)地址及端口号;
S2、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置;
S3、客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为;
S4、检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。
较佳地,步骤S3中客户端的浏览器直接访问所述目标网站,步骤S4中在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
较佳地,步骤S3中客户端的浏览器直接访问所述目标网站,步骤S4中在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,若包括,则确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
较佳地,步骤S3中客户端的浏览器先打开一搜索网站,并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站;步骤S4中在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
较佳地,步骤S3中客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站;步骤S4中在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID(身份标识号码),若检测为否,则确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
本发明的目的在于还提供了一种网络劫持行为的检测***,其特点在于,包括:
一爬取模块,用于利用网络爬虫爬取各地区的代理服务器的IP地址及端口号;
一局域网配置模块,用于选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置;
一模拟点击浏览模块,用于通过客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为;
一劫持行为检测模块,用于检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。
较佳地,所述模拟点击浏览模块用于通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
较佳地,所述模拟点击浏览模块用于通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块用于在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,若包括,则确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
较佳地,所述模拟点击浏览模块用于通过客户端的浏览器先打开一搜索网站,并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站;所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
较佳地,所述模拟点击浏览模块用于通过客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站;所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID,若检测为否,则确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
本发明的积极进步效果在于:本发明基于客户端技术,模拟客户端的点击浏览行为,检测网络中的各类劫持行为,并且本发明能够对网络环境不同的地区进行检测,同时能够检测出tcp劫持行为。
附图说明
图1为本发明的实施例1的网络劫持行为的检测***的模块示意图。
图2为本发明的实施例1的网络劫持行为的检测方法的流程图。
图3为本发明的实施例2的网络劫持行为的检测方法的流程图。
图4为本发明的实施例3的网络劫持行为的检测方法的流程图。
图5为本发明的实施例4的网络劫持行为的检测方法的流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
如图1所示,本实施例的网络劫持行为的检测***包括一爬取模块1、一局域网配置模块2、一模拟点击浏览模块3以及一劫持行为检测模块4。
本实施例的检测***能够检测网站域名是否被劫持,其中所述爬取模块1会寻找基于地区或运营商的可用代理,具体利用网络爬虫通过爬虫技术动态爬取互联网上公开的各地区的代理服务器的IP地址及端口号。所述局域网配置模块2会从中选取一地区作为目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号动态配置代理,即将代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置的地址及端口参数,从而使得浏览器访问互联网时使用的是代理地址。
所述模拟点击浏览模块3则通过客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为,待浏览器中加载完毕网站的数据后,所述劫持行为检测模块4会检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。
具体地,在本实施例中,所述模拟点击浏览模块3通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块4在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
对于某个固定的网站来说,其原始的网站内容、网站内容的数据大小以及url地址均是固定的,如果网站域名被劫持,导致原本访问所述目标网站的链接直接跳转至另一网站,则此时加载该另一网站获得的网站内容、网站内容的数据大小以及该另一网站的url地址均与该目标网站是不同的,此时就表明所述目标网站的域名被劫持,则所述劫持行为检测模块4就确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小以及url地址,具体可以采用屏幕录像的手段获取上述的加载内容。
如图2所示,本发明利用本实施例的网络劫持行为的检测***实现的网络劫持行为的检测方法包括以下步骤:
步骤101、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号。
步骤102、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置。
步骤103、客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为,即客户端的浏览器直接访问所述目标网站。
步骤104、在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则执行步骤105,否则,结束流程。
步骤105、确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
实施例2
如图1所示,本实施例的网络劫持行为的检测***同样包括一爬取模块1、一局域网配置模块2、一模拟点击浏览模块3以及一劫持行为检测模块4。本实施例与实施例1的区别在于:在本实施例中,所述检测***能够检测tcp劫持行为,具体地,在所述模拟点击浏览模块3通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块4在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,从而检测所述目标网站是否被tcp劫持***其他网站的链接,若包括,则确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
如图3所示,本发明利用本实施例的网络劫持行为的检测***实现的网络劫持行为的检测方法包括以下步骤:
步骤201、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号。
步骤202、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置。
步骤203、客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为,即客户端的浏览器直接访问所述目标网站。
步骤204、在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,若包括,则执行步骤205,否则,结束流程。
步骤205、确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
实施例3
如图1所示,本实施例的网络劫持行为的检测***同样包括一爬取模块1、一局域网配置模块2、一模拟点击浏览模块3以及一劫持行为检测模块4。本实施例与实施例1的区别在于:在本实施例中,所述检测***能够检测搜索网站为目标网站提供的链接域名是否被劫持,具体地,所述模拟点击浏览模块3会通过客户端的浏览器先打开一搜索网站(例如百度),并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站。所述劫持行为检测模块4在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
如图4所示,本发明利用本实施例的网络劫持行为的检测***实现的网络劫持行为的检测方法包括以下步骤:
步骤301、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号。
步骤302、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置。
步骤303、客户端的浏览器先打开一搜索网站,并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站。
步骤304、在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则执行步骤305,否则,结束流程。
步骤305、确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
实施例4
如图1所示,本实施例的网络劫持行为的检测***同样包括一爬取模块1、一局域网配置模块2、一模拟点击浏览模块3以及一劫持行为检测模块4。本实施例与实施例1的区别在于:在本实施例中,所述检测***能够检测分销网站为目标网站提供的域名链接被劫持的行为,具体地,所述模拟点击浏览模块3通过客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站;所述劫持行为检测模块4在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID,若检测为否,则确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
例如,要检测A网站是否有分销劫持行为,其中B网站代理了A网站的分销,且B网站的分销ID为111,则在客户端的浏览器模拟打开B网站,找到A网站的链接,打开A网站,待加载完毕后,检测加载的url或者cookie中表征分销ID的参数值是否为111,如果不是,则表明分销ID被篡改,从而确定分销网站(B网站)中提供的目标网站(A网站)的链接被劫持。
如图5所示,本发明利用本实施例的网络劫持行为的检测***实现的网络劫持行为的检测方法包括以下步骤:
步骤401、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号。
步骤402、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置。
步骤403、客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站。
步骤404、在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID,若检测为否,则执行步骤405,否则,结束流程。
步骤405、确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种网络劫持行为的检测方法,其特征在于,包括以下步骤:
S1、利用网络爬虫爬取各地区的代理服务器的IP地址及端口号;
S2、选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置;
S3、客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为;
S4、检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。
2.如权利要求1所述的检测方法,其特征在于,步骤S3中客户端的浏览器直接访问所述目标网站,步骤S4中在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
3.如权利要求1所述的检测方法,其特征在于,步骤S3中客户端的浏览器直接访问所述目标网站,步骤S4中在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,若包括,则确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
4.如权利要求1所述的检测方法,其特征在于,步骤S3中客户端的浏览器先打开一搜索网站,并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站;步骤S4中在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
5.如权利要求1所述的检测行为,其特征在于,步骤S3中客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站;步骤S4中在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID,若检测为否,则确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
6.一种网络劫持行为的检测***,其特征在于,包括:
一爬取模块,用于利用网络爬虫爬取各地区的代理服务器的IP地址及端口号;
一局域网配置模块,用于选取一目标地区,并自动利用所述目标地区的代理服务器的IP地址及端口号配置客户端的浏览器的局域网设置;
一模拟点击浏览模块,用于通过客户端的浏览器使用所述目标地区的代理服务器自动模拟点击浏览一目标网站的行为;
一劫持行为检测模块,用于检测在所述目标地区针对所述目标网站是否存在劫持行为,若存在,则获取劫持行为特征数据。
7.如权利要求6所述的检测***,其特征在于,所述模拟点击浏览模块用于通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在目标网站域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
8.如权利要求6所述的检测***,其特征在于,所述模拟点击浏览模块用于通过客户端的浏览器直接访问所述目标网站,所述劫持行为检测模块用于在将网站数据加载完毕后,查看访问所述目标网站过程中的url轨迹,并检测所述url轨迹中是否包括除所述目标网站之外的其他网站的域名访问记录,若包括,则确定在所述目标地区存在tcp被劫持的行为,并获取加载的url轨迹。
9.如权利要求6所述的检测***,其特征在于,所述模拟点击浏览模块用于通过客户端的浏览器先打开一搜索网站,并在所述搜索网站中搜索所述目标网站,然后点击所述搜索网站提供的所述目标网站的链接,以通过搜索网站提供的链接访问所述目标网站;所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的数据内容是否为所述目标网站的数据内容、加载的数据大小是否与所述目标网站的数据大小相同以及加载的url地址是否为所述目标网站的url地址,若检测均为否,则确定在所述目标地区存在搜索网站为所述目标网站提供的链接域名被劫持的行为,并获取加载的数据内容、数据大小及url地址。
10.如权利要求6所述的检测***,其特征在于,所述模拟点击浏览模块用于通过客户端的浏览器先打开一分销网站,并在所述分销网站中查询所述目标网站的链接,然后点击所述链接以访问所述目标网站;所述劫持行为检测模块用于在将网站数据加载完毕后,检测加载的网站数据的url或cookie中是否包括所述分销网站的分销ID,若检测为否,则确定在所述目标地区存在分销网站为所述目标网站提供的域名链接被劫持的行为,并获取加载的网站数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410403660.4A CN104125121A (zh) | 2014-08-15 | 2014-08-15 | 网络劫持行为的检测***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410403660.4A CN104125121A (zh) | 2014-08-15 | 2014-08-15 | 网络劫持行为的检测***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104125121A true CN104125121A (zh) | 2014-10-29 |
Family
ID=51770390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410403660.4A Pending CN104125121A (zh) | 2014-08-15 | 2014-08-15 | 网络劫持行为的检测***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104125121A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243134A (zh) * | 2015-09-30 | 2016-01-13 | 北京奇虎科技有限公司 | 一种处理被劫持浏览器的方法及设备 |
CN105354490A (zh) * | 2015-09-30 | 2016-02-24 | 北京奇虎科技有限公司 | 一种处理被劫持浏览器的方法及设备 |
CN105515909A (zh) * | 2015-12-15 | 2016-04-20 | 北京奇虎科技有限公司 | 一种数据采集测试方法和装置 |
CN106548067A (zh) * | 2015-09-21 | 2017-03-29 | 百度在线网络技术(北京)有限公司 | 用于转发访问请求的方法和装置 |
CN106941459A (zh) * | 2017-05-02 | 2017-07-11 | 武汉绿色网络信息服务有限责任公司 | 非对称路由环境中http下行流量的处理方法及*** |
CN107343042A (zh) * | 2017-07-03 | 2017-11-10 | 网宿科技股份有限公司 | 浏览器流量劫持方法、装置及移动终端 |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
CN107819789A (zh) * | 2017-12-07 | 2018-03-20 | 北京泛融科技有限公司 | 一种基于区块链的内容反劫持***及方法 |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN108683668A (zh) * | 2018-05-18 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN108920589A (zh) * | 2018-06-26 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 浏览劫持识别方法、装置、服务器及存储介质 |
CN108920944A (zh) * | 2018-06-12 | 2018-11-30 | 腾讯科技(深圳)有限公司 | 辅助点击事件的检测方法、装置、计算机设备及存储介质 |
CN110071936A (zh) * | 2019-05-05 | 2019-07-30 | 苏州阳野自动化***有限公司 | 一种识别代理ip的***及方法 |
WO2020206662A1 (zh) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | 浏览器反劫持方法、装置、电子设备及存储介质 |
CN112148953A (zh) * | 2020-09-30 | 2020-12-29 | 北京金堤征信服务有限公司 | 差异数据的访问方法以及装置 |
CN112714132A (zh) * | 2020-12-31 | 2021-04-27 | 北京奇艺世纪科技有限公司 | 网页劫持检测方法、装置、***和电子设备 |
WO2022128088A1 (en) * | 2020-12-16 | 2022-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Detecting a tcp session hijacking attack |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和*** |
US20110276716A1 (en) * | 2010-05-06 | 2011-11-10 | Desvio, Inc. | Method and system for monitoring and redirecting http requests away from unintended web sites |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
CN103914568A (zh) * | 2014-04-24 | 2014-07-09 | 厦门市美亚柏科信息股份有限公司 | 调度http代理的方法和装置 |
-
2014
- 2014-08-15 CN CN201410403660.4A patent/CN104125121A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和*** |
US20110276716A1 (en) * | 2010-05-06 | 2011-11-10 | Desvio, Inc. | Method and system for monitoring and redirecting http requests away from unintended web sites |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
CN103914568A (zh) * | 2014-04-24 | 2014-07-09 | 厦门市美亚柏科信息股份有限公司 | 调度http代理的方法和装置 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548067A (zh) * | 2015-09-21 | 2017-03-29 | 百度在线网络技术(北京)有限公司 | 用于转发访问请求的方法和装置 |
CN106548067B (zh) * | 2015-09-21 | 2020-05-22 | 百度在线网络技术(北京)有限公司 | 用于转发访问请求的方法和装置 |
CN105354490B (zh) * | 2015-09-30 | 2020-07-28 | 北京奇虎科技有限公司 | 一种处理被劫持浏览器的方法及设备 |
CN105354490A (zh) * | 2015-09-30 | 2016-02-24 | 北京奇虎科技有限公司 | 一种处理被劫持浏览器的方法及设备 |
CN105243134A (zh) * | 2015-09-30 | 2016-01-13 | 北京奇虎科技有限公司 | 一种处理被劫持浏览器的方法及设备 |
CN105515909A (zh) * | 2015-12-15 | 2016-04-20 | 北京奇虎科技有限公司 | 一种数据采集测试方法和装置 |
CN105515909B (zh) * | 2015-12-15 | 2018-10-19 | 北京奇虎科技有限公司 | 一种数据采集测试方法和装置 |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN108156121B (zh) * | 2016-12-02 | 2021-07-30 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN106941459A (zh) * | 2017-05-02 | 2017-07-11 | 武汉绿色网络信息服务有限责任公司 | 非对称路由环境中http下行流量的处理方法及*** |
CN107343042A (zh) * | 2017-07-03 | 2017-11-10 | 网宿科技股份有限公司 | 浏览器流量劫持方法、装置及移动终端 |
CN107343042B (zh) * | 2017-07-03 | 2020-06-23 | 网宿科技股份有限公司 | 浏览器流量劫持方法、装置及移动终端 |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
CN107819789A (zh) * | 2017-12-07 | 2018-03-20 | 北京泛融科技有限公司 | 一种基于区块链的内容反劫持***及方法 |
CN108683668A (zh) * | 2018-05-18 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN108683668B (zh) * | 2018-05-18 | 2021-01-22 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN108920944A (zh) * | 2018-06-12 | 2018-11-30 | 腾讯科技(深圳)有限公司 | 辅助点击事件的检测方法、装置、计算机设备及存储介质 |
CN108920589A (zh) * | 2018-06-26 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 浏览劫持识别方法、装置、服务器及存储介质 |
WO2020206662A1 (zh) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | 浏览器反劫持方法、装置、电子设备及存储介质 |
CN113348655A (zh) * | 2019-04-11 | 2021-09-03 | 深圳市欢太科技有限公司 | 浏览器反劫持方法、装置、电子设备及存储介质 |
CN110071936A (zh) * | 2019-05-05 | 2019-07-30 | 苏州阳野自动化***有限公司 | 一种识别代理ip的***及方法 |
CN110071936B (zh) * | 2019-05-05 | 2021-10-26 | 苏州阳野自动化***有限公司 | 一种识别代理ip的***及方法 |
CN112148953A (zh) * | 2020-09-30 | 2020-12-29 | 北京金堤征信服务有限公司 | 差异数据的访问方法以及装置 |
CN112148953B (zh) * | 2020-09-30 | 2024-06-07 | 北京金堤征信服务有限公司 | 差异数据的访问方法以及装置 |
WO2022128088A1 (en) * | 2020-12-16 | 2022-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Detecting a tcp session hijacking attack |
CN112714132A (zh) * | 2020-12-31 | 2021-04-27 | 北京奇艺世纪科技有限公司 | 网页劫持检测方法、装置、***和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125121A (zh) | 网络劫持行为的检测***及方法 | |
US10182324B2 (en) | Contextual deep linking of applications | |
US20110191664A1 (en) | Systems for and methods for detecting url web tracking and consumer opt-out cookies | |
US7984186B2 (en) | Method, system, and apparatus for discovering user agent DNS settings | |
US10284666B1 (en) | Third-party cross-site data sharing | |
US20110208850A1 (en) | Systems for and methods of web privacy protection | |
US7701944B2 (en) | System and method for crawl policy management utilizing IP address and IP address range | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
Mazel et al. | A comparison of web privacy protection techniques | |
CN107135236A (zh) | 一种目标域名劫持的检测方法和*** | |
CN103401835A (zh) | 一种展现微博页面的安全检测结果的方法及装置 | |
CN103618696B (zh) | 对cookie信息进行处理的方法和服务器 | |
US9426171B1 (en) | Detecting network attacks based on network records | |
US9473516B1 (en) | Detecting network attacks based on a hash | |
WO2010024893A1 (en) | Uniquely identifying network-distributed devices without explicitly provided device or user identifying information | |
CN106453216A (zh) | 恶意网站拦截方法、装置及客户端 | |
WO2011116696A1 (zh) | 一种提供网络资源的方法及*** | |
CN109802919B (zh) | 一种web网页访问拦截方法及装置 | |
CN111177519B (zh) | 网页内容获取方法、装置、存储介质及设备 | |
CN105516734A (zh) | 一种视频可播放性的检测方法和装置 | |
CN108932238A (zh) | 一种跨域通信方法及装置 | |
US20240179219A1 (en) | Methods for detecting tracking elements of a web page and related server devices | |
CN105635073A (zh) | 访问控制方法、装置和网络接入设备 | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
CN107580052A (zh) | 自演进的网络自适应爬虫方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160203 Address after: 200335 Shanghai city Changning District Admiralty Road No. 968 Building No. 16 10 floor Applicant after: SHANGHAI XIECHENG BUSINESS CO., LTD. Address before: 200335 Shanghai City, Changning District Fuquan Road No. 99, Ctrip network technology building Applicant before: Ctrip computer technology (Shanghai) Co., Ltd. |